KR20190068172A - Secure Drone communication protocol - Google Patents

Secure Drone communication protocol Download PDF

Info

Publication number
KR20190068172A
KR20190068172A KR1020170168298A KR20170168298A KR20190068172A KR 20190068172 A KR20190068172 A KR 20190068172A KR 1020170168298 A KR1020170168298 A KR 1020170168298A KR 20170168298 A KR20170168298 A KR 20170168298A KR 20190068172 A KR20190068172 A KR 20190068172A
Authority
KR
South Korea
Prior art keywords
base station
authentication
message
key
unmanned
Prior art date
Application number
KR1020170168298A
Other languages
Korean (ko)
Other versions
KR102435030B9 (en
KR102435030B1 (en
Inventor
김형식
조금환
조준성
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020170168298A priority Critical patent/KR102435030B1/en
Publication of KR20190068172A publication Critical patent/KR20190068172A/en
Application granted granted Critical
Publication of KR102435030B1 publication Critical patent/KR102435030B1/en
Publication of KR102435030B9 publication Critical patent/KR102435030B9/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

According to an embodiment of the present invention, a method for authenticating an unmanned aerial vehicle comprises the steps of: generating an authentication key for authentication of the unmanned aerial vehicle; and authenticating the unmanned aerial vehicle using the generated authentication key. Meanwhile, the step of generating the authentication key may be performed using a predetermined elliptic curve password-based public key algorithm.

Description

안전한 드론 통신 프로토콜{Secure Drone communication protocol}Secure Drone communication protocol < RTI ID = 0.0 >

본 명세서는 드론 또는 무인항공기를 인증하기 위한 프로토콜에 관한 것이다.The present specification relates to a protocol for authenticating a drones or unmanned aircraft.

드론은 적진 정찰 및 감시를 위해 군사적인 용도로 개발되거나 ICT 기술의 발달로 배송 서비스, 항공촬영, 인명 구조 등 민간 분야에서 다양하게 응용되고 있다. 그러나, 드론의 사용이 급증하는 한편, 드론으로 발생할 수 있는 위협도 증가하고 있다. 예를 들어, 드론을 이용한 무허가 촬영을 통한 사생활 침해나 기존 비행체들과의 충돌로 인한 안전사고가 발생할 우려가 있다. 따라서, 드론을 체계적으로 관리하기 위해 드론을 인증하고 인증된 합법적인 드론만 비행을 허가하는 시스템이 요구된다. 그러나, 종래에는 드론을 인증하기 위한 인증 기술이 존재하지 않는다. 드론을 위한 통신 프로토콜로 ADS-B가 사용되지만 비행 시 드론 간 충돌을 방지하기 위한 목적으로 사용되고 있다. 따라서, 드론을 인증할 수 있는 인증 프로토콜의 개발이 요구된다.The drones are developed for military purposes for the purpose of reconnaissance and surveillance, or developed by ICT technology, and are applied in various fields such as delivery service, aerial photographing, and life saving. However, while the use of drones has skyrocketed, the threats that can occur with drones are also increasing. For example, there is a possibility of a safety accident due to privacy invasion through unauthorized shooting using drone or collision with existing air vehicles. Therefore, a system is required to authenticate the drones and authorize authorized legitimate drones to manage the drones systematically. However, conventionally there is no authentication technique for authenticating a drones. ADS-B is used as a communication protocol for drones, but it is used for the purpose of preventing collision between drones in flight. Therefore, it is required to develop an authentication protocol capable of authenticating a drones.

이에 본 명세서는 합법적인 드론의 비행을 허가하고 불법적인 드론의 비행을 방지하기 위한 드론 인증 프로토콜을 제공하는 것을 목적으로 한다.The purpose of this specification is to provide a drones authentication protocol to allow legitimate drones to fly and to prevent illegal drones from flying.

본 명세서는 드론을 위한 경량 인증서 설계 방법을 제공할 수 있다. 또한, 본 명세서는 설계된 경량 인증서를 이용한 드론 ID 관리 방법을 제공할 수 있다. 또한, 본 명세서는 드론 비행 세션 키(인증 키) 생성 프로토콜 설계 및 구현 방법을 제공할 수 있다. 또한, 본 명세서는 비행 세션 키(인증 키)를 활용한 드론 통신 프로토콜 구현 방법을 제공할 수 있다.The present specification can provide a lightweight certificate design method for a drones. In addition, the present specification can provide a method of managing a drone ID using a designed lightweight certificate. In addition, the present specification can provide a method for designing and implementing a drone flight session key (authentication key) generation protocol. In addition, the present specification can provide a method of implementing a drones communication protocol using a flight session key (authentication key).

본 발명의 일 실시예에 따른 무인항공기 인증 방법은 상기 무인항공기의 인증을 위한 인증 키를 생성하는 단계; 및 상기 생성된 인증 키를 이용하여 상기 무인항공기를 인증하는 단계를 포함하며, 상기 인증 키를 생성하는 단계는, 미리 설정된 타원곡선암호 기반 공개키 알고리즘을 이용하여 수행될 수 있다.According to another aspect of the present invention, there is provided an authentication method for an unmanned aerial vehicle, including: generating an authentication key for authentication of the unmanned aerial vehicle; And authenticating the UAV by using the generated authentication key, and the step of generating the authentication key may be performed using a predetermined elliptic curve cryptography based public key algorithm.

실시예로서, 상기 인증 키를 생성하는 단계는: 기지국이 상기 무인항공기와 난수를 상호 교환하는 단계; 상기 기지국이 상기 무인항공기와 인증서를 상호 검증하는 단계; 상기 기지국이 상기 무인항공기로부터 암호화된 프리 인증 키를 수신하는 단계로서, 상기 암호화된 프리 인증 키는 상기 무인항공기에 의해 생성된 프리 인증 키를 상기 미리 설정된 타원곡선암호 기반 공개키 알고리즘을 이용하여 상기 기지국의 공개키로 암호화함으로써 생성되는, 상기 암호화된 프리 인증 키를 수신하는 단계; 상기 기지국이 상기 암호화된 프리 인증 키를 상기 기지국의 개인키를 이용하여 복호화함으로써, 상기 프리 인증 키를 획득하는 단계; 및 상기 기지국이 미리 설정된 키 생성 알고리즘에 기초하여 상기 프리 인증 키, 상기 무인항공기에 의해 생성된 난수 및 상기 기지국에 의해 생성된 난수를 이용하여 상기 인증 키를 생성하는 단계를 포함할 수 있다.As an embodiment, the step of generating the authentication key comprises: a base station interchanging a random number with the unmanned aerial vehicle; The base station mutually verifying the certificate with the unmanned aerial vehicle; The base station receiving an encrypted pre-authentication key from the unmanned airplane, wherein the encrypted pre-authentication key includes a pre-authentication key generated by the unmanned air vehicle using the pre-set elliptic curve cryptography- Receiving the encrypted pre-authentication key, which is generated by encrypting with a public key of a base station; Acquiring the pre-authentication key by the base station using the private key of the base station to decrypt the encrypted pre-authentication key; And generating the authentication key using the pre-authentication key, the random number generated by the unmanned aircraft, and the random number generated by the base station based on a preset key generation algorithm of the base station.

실시예로서, 상기 생성된 인증 키를 이용하여 상기 무인항공기를 인증하는 단계는: 상기 기지국이 상기 무인항공기로부터 상기 무인항공기를 인증하기 위한 메시지 및 제1 메시지 인증코드를 수신하는 단계로서, 상기 제1 메시지 인증코드는 상기 무인항공기가 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 상기 메시지 및 상기 무인항공기의 인증 키를 이용함으로써 생성되는, 상기 수신하는 단계; 상기 기지국이 상기 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 상기 수신된 메시지 및 상기 기지국의 인증 키를 이용하여 제2 메시지 인증코드를 생성하는 단계; 및 상기 제1 메시지 인증코드와 상기 제2 메시지 인증코드가 동일한지를 검증하는 단계를 포함할 수 있다. In an embodiment, the step of authenticating the UAV using the generated authentication key comprises: receiving, by the base station, a message and a first message authentication code for authenticating the UAV from the UAV, 1 message authentication code is generated by said unmanned air vehicle using said message and an authentication key of said unmanned aircraft based on a predefined hash based message authentication algorithm; The base station generating a second message authentication code using the received message and an authentication key of the base station based on the predefined hash based message authentication algorithm; And verifying that the first message authentication code and the second message authentication code are identical.

본 명세서의 일 실시예에 따르면, 허가 받지 않은 드론이 무분별하게 비행하는 것을 방지함으로써 무허가 비행으로 인해 발생할 수 있는 다양한 종류의 위협을 근본적으로 차단할 수 있다.According to one embodiment of the present disclosure, it is possible to fundamentally block various kinds of threats that may occur due to unauthorized flight by preventing unauthorized drones from flying indiscriminately.

이외에, 본 발명의 실시예들에 따른 다양한 효과는 이하 도면을 참조하여 상세히 후술하기로 한다.In addition, various effects according to the embodiments of the present invention will be described in detail below with reference to the drawings.

도 1은 본 발명의 일 실시예에 따른 무인항공기 인증을 위한 MS(Master-Secret) 생성 절차를 나타낸다.
도 2는 본 발명의 일 실시예에 따른 운항을 시작한 무인항공기와 지상기지국 간 인증 절차를 나타낸다.
도 3은 본 발명의 일 실시예에 따른 사물인터넷 기반 저고도 무인항공기 인증서를 나타낸다.
도 4는 본 발명의 일 실시예에 따른 세션 키 생성 프로토콜을 나타낸다.
도 5는 드론 및 기지국이 도 4의 세션 키 생성 프로토콜을 실행하여 세션 키를 생성하는 방법을 나타태는 순서도이다.
도 6은 본 발명의 일 실시예에 따른 세션 키를 이용한 인증 프로토콜을 나타낸다.
도 7은 드론 및 기지국이 도 6의 세션 키를 이용한 인증 프로토콜을 실행하여 인증을 수행하는 방법을 나타태는 순서도이다.
도 8은 본 발명의 일 실시예에 따른 무인항공기 인증 방법의 순서도이다.
1 shows a master-secret (MS) generation procedure for an unmanned aerial vehicle authentication according to an embodiment of the present invention.
FIG. 2 illustrates an authentication procedure between an unmanned aerial vehicle and a terrestrial base station according to an embodiment of the present invention.
FIG. 3 shows a low-altitude unmanned airplane certificate based on the object Internet according to an embodiment of the present invention.
4 illustrates a session key generation protocol according to an embodiment of the present invention.
5 is a flowchart showing a method of generating a session key by executing a session key generation protocol of FIG. 4 by a drone and a base station.
6 illustrates an authentication protocol using a session key according to an embodiment of the present invention.
FIG. 7 is a flowchart showing a method for performing authentication by executing an authentication protocol using the session key of FIG. 6 by the drone and the base station.
8 is a flowchart of a method for authenticating an unmanned aerial vehicle according to an embodiment of the present invention.

본 명세서에서 사용되는 용어는 본 명세서에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도, 관례 또는 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한 특정 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 실시예의 설명 부분에서 그 의미를 기재할 것이다. 따라서 본 명세서에서 사용되는 용어는, 단순한 용어의 명칭이 아닌 그 용어가 아닌 실질적인 의미와 본 명세서의 전반에 걸친 내용을 토대로 해석되어야 함을 밝혀두고자 한다.As used herein, terms used in the present specification are taken into consideration in considering the function of the present invention. However, this may vary depending on the intention of the person skilled in the art, custom or the emergence of a new technique. Also, in some cases, there may be a term selected arbitrarily by the applicant, and in this case, the meaning will be described in the description of the corresponding embodiment. Therefore, it is intended that the terminology used herein should be interpreted relative to the meaning of the term rather than to the nomenclature of the term, and the entire content of the specification.

더욱이, 이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 실시예를 상세하게 설명하지만, 실시예들에 의해 제한되거나 한정되는 것은 아니다.Furthermore, the embodiments are described in detail below with reference to the accompanying drawings and the accompanying drawings, but are not limited or limited by the embodiments.

이하, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

## 이하에서는 먼저, 본 명세서에서 제안하는 사물인터넷 기반 저고도 무인항공기 관리 및 운영 시스템(IoT based Unmanned Aerial Vehicle Management and Operation System)에서의 인증 절차/프로토콜(Authentication Protocol)에 대하여 설명한다. 이하에서는, 본 명세서에서 제안하는 사물인터넷 기반 저고도 무인항공기 관리 및 운영 시스템에서의 인증 프로토콜을 무인항공기 인증 프로토콜/절차 또는 무인항공기 통신 프로토콜/절차로 약칭할 수도 있다.In the following, an authentication procedure / protocol in the Internet based low-altitude unmanned aerial vehicle management and operation system (IoT based unmanned aerial vehicle management and operation system) proposed herein will be described. Hereinafter, the authentication protocol in the object Internet-based low-altitude unmanned aerial vehicle management and operation system proposed herein may be abbreviated as an unmanned aerial vehicle authentication protocol / procedure or an unmanned aerial vehicle communication protocol / procedure.

0. 목적(Purpose)0. Purpose

본 명세서에서 제안하는 기술의 목적은 사물인터넷(Internet of Things) 기반 저고도 무인항공기(Unmanned Aerial Vehicles)를 관리하고 운영하기 위한 시스템에서 무인항공기를 인증할 수 있는 인증절차를 제공함으로써 인가된 무인항공기 관리를 용이하게 하고 비인가된 무인항공기를 식별할 수 있게 한다(The purpose of this specification is to provide an efficient management of authorized UAVs (Unmanned Aerial Vehicles) and identify unauthorized UAVs through key management and authentication processes.).The object of the present invention is to provide an authentication process for authenticating an unmanned airplane in a system for managing and operating a low-altitude unmanned aerial vehicle based on the Internet of Things, (UAVs) and identify unauthorized UAVs through key management and authentication processes. The UAVs can be used to identify unauthorized UAVs.

1. 주요 내용 요약(Summary)1. Summary of main contents

본 명세서는 사물인터넷 기반 저고도 무인항공기를 관리하고 운영하기 위한 시스템에서 무인항공기를 인증할 수 있는 인증 절차(Authentication Protocol)를 정의한다. 먼저 인증 절차의 개요를 설명하고, 무인항공기 인증을 위해 필요한 절차들을 설명한다. 또한 무인항공기를 위한 인증서를 제안하고, 무인항공기를 인증하기 위해 필요한 보안 고려사항에 대해 정의한다(This specification defines an authentication protocol that is able to authenticate UAVs in a system for monitoring and managing low-altitude UAVs based on the IoT. This specification provides the overview of the authentication protocol for identifying authorized UAVs. Also, this standard introduces a new digital certificate format to reduce the message overhead for certificate exchange.).This specification defines an authentication protocol that can authenticate an unmanned airplane in a system for managing and operating a low-altitude unmanned airplane based on the object Internet. First, we outline the authentication procedure and describe the procedures necessary for unmanned aircraft authentication. It also proposes a certificate for unmanned aircraft and defines the security considerations necessary to authenticate the unmanned aircraft. (This specification defines an authentication protocol that allows for the verification of the UAVs based on UAVs. The IoT. This specification provides the overview of the authentication protocol for the authorized UAVs. Also, this standard introduces a new digital certificate format to reduce the message overhead for certificate exchange.).

2. 적용 범위2. Coverage

본 명세서는 사물인터넷(Internet of Things) 기반 무인항공기 관리하고 운영하기 위한 시스템에서 인가된 무인항공기를 인증할 수 있는 인증 절차(Authentication Protocol)를 제공한다. 예를 들면, 본 명세서에서는 무게는 25kg이하로 하고 지상으로부터 60~150m 사이를 운항하는 무인항공기(예컨대, 드론)에 대한 인증 절차를 제공할 수 있다. 인가된 무인항공기의 인증 절차를 제공함으로써 비인가된 무인항공기를 식별할 수 있으며, 안전한 무인항공기 관리 및 운영 시스템을 제공할 수 있을 것이다.The present invention provides an authentication protocol (Authentication Protocol) for authenticating an authorized UAV in a system for managing and operating an UAV based on the Internet of Things. For example, in the present specification, an authentication procedure may be provided for an unmanned aerial vehicle (e. G., A drone) that weighs less than 25 kilograms and travels between 60 and 150 meters from the ground. It is possible to identify unauthorized unmanned aerial vehicles by providing an authentication procedure of an authorized unmanned aerial vehicle and to provide a safe unmanned aerial vehicle management and operation system.

3. 용어 정의 3. Definitions

3.1. 무인항공기(UAV, Unmanned Aerial Vehicles)3.1. Unmanned Aerial Vehicles (UAV)

본 명세서에서, 무인항공기는 예를 들면, 25kg 이하의 소형 무인항공기(예컨대, 드론)를 말하며, 60~150m 사이를 운항하는 것일 수 있다. 이러한 무인항공기는 합법적인 인증기관(CA)에서 인증한 인증서를 소유해야 하며, 지상기지국에 인가된 무인항공기임을 알려야할 의무가 있다.In this specification, an unmanned airplane refers to a small unmanned airplane (for example, a drone) of, for example, 25 kg or less, and may operate between 60 and 150 meters. Such unmanned aircraft are obliged to possess a certificate certified by a legitimate Certificate Authority (CA) and to be informed that it is an unmanned aircraft authorized to the ground base station.

3.2. 타원곡선 암호(ECC, Elliptic curve cryptography)3.2. Elliptic curve cryptography (ECC)

본 명세서에서, 타원곡선 암호는 예를 들면, 타원곡선 이론에 기반한 공개키 암호 방식으로서, RSA와 같은 기존 공개키 암호 방식에 비해 비슷한 수준의 안전성을 제공하기 위해 필요한 키(key)의 길이가 상대적으로 짧은 것일 수 있다. In this specification, the elliptic curve cryptosystem is a public key cryptosystem based on, for example, an elliptic curve theory, in which the length of a key required to provide a similar level of safety as compared with a conventional public key cryptosystem, such as RSA, May be short.

4. 약어4. Acronyms

UAVs: 무인항공기(Unmmaned Aerial Vehicles)UAVs: Unmanned Aerial Vehicles

GS: 기지국 또는 기상기지국(Ground Station)GS: Base station or weather station (Ground Station)

CA: 인증 기관(Certificate Authority)CA: Certificate Authority

RNC: 무인항공기에 의해 생성된 임의의 수/난수(Random Number generated by UAVs)RN C : Random Number generated by UAVs generated by unmanned aircraft.

RNS: 기지국에 의해 생성된 임의의 수/난수(Random Number generated by Ground Station)RN S : Random Number generated by Ground Station (RN)

PMS: 프리 마스터 시크릿 (무인항공기에 의해 생성된 임의의 수/난수) (Pre Master Secret (Random Number generated by UAVs)). 프리 마스터 시크릿은 프리 세션 키 또는 프리 인증 키로 지칭될 수 있다.PMS: Pre-master secret (random number / random number generated by unmanned aircraft) (Pre Master Secret (Random Number generated by UAVs)). The pre-master secret may be referred to as a pre-session key or pre-authentication key.

MS: 마스터 시크릿 (인증 키) (Master Secret (authentication key)). 마스터 시크릿은 세션 키 또는 인증 키로 지칭될 수 있다.MS: Master Secret (authentication key). The master secret may be referred to as a session key or an authentication key.

CERTC: 무인항공기의 인증서(Certificate for UAVs)CERT C : Certificate of UAVs

CERTS: 기지국의 인증서(Certificate for Ground Station)CERT S : Certificate for Ground Station

5. 본 명세서에서 제안하는 무인항공기 인증 절차5. The unmanned aerial vehicle authentication procedure proposed in this specification

이하에서는 본 명세서에서 제안하는 무인항공기 인증 절차에 대하여 설명한다. 무인항공기 인증 절차는 지상의 기지국이 인가된 무인항공기를 올바르게 식별하고 관리할 수 있게 하며 이를 통해 다수의 무인항공기의 경로를 효율적으로 관리할 수 있다. 또한 인증 받지 않은 비인가 무인항공기를 구분함으로써 비인가 드론으로 인해 발생 가능한 각종 보안위협에 대비할 수 있도록 한다.Hereinafter, the unmanned aerial vehicle authentication procedure proposed in the present specification will be described. The unmanned aerial vehicle authentication procedure enables the base station to correctly identify and manage the authorized unmanned airplane, thereby efficiently managing the path of a plurality of unmanned airplanes. In addition, unauthorized unauthorized unmanned aircraft can be identified so that they can be prepared for various security threats caused by unauthorized drones.

5.1. 무인항공기 인증 절차의 개요5.1. Outline of unmanned aircraft certification procedure

무인항공기 인증 절차는 무인항공기와 지상기지국 간에 이루어지며 각각의 역할과 정의는 다음과 같다.Unmanned aerial vehicle authentication procedure is performed between UAV and terrestrial base station, and each role and definition are as follows.

무인항공기(UAV, Unmanned Aerial Vehicle): 무인항공기는 지상기지국으로부터 인증을 받는 대상이다. 무인항공기는 지상기지국과 통신할 수 있는 장치를 가지고 있으며 인가된 무인항공기임을 증명하기 위해 인증기관(CA)으로부터 발급받은 합법적인 인증서를 가지고 있다.Unmanned Aerial Vehicle (UAV): Unmanned aerial vehicles (UAVs) are subject to certification from terrestrial base stations. Unmanned aerial vehicles have devices capable of communicating with terrestrial base stations and have legitimate certificates issued by a certification authority (CA) to prove that they are authorized unmanned aircraft.

지상기지국(GS, Ground Station): 합법적인 지상기지국임을 증명하기 위해 인증기관(CA)으로 발급받은 인증서를 가지고 있으며, 무인항공기의 인증서를 검증하고 무인항공기를 인증할 수 있다.Ground station (GS): It has a certificate issued by a certification authority (CA) to prove that it is a legitimate terrestrial base station. It can verify the certificate of the unmanned airplane and authenticate the unmanned airplane.

5.2. 무인항공기 인증키 생성 절차5.2. Unauthorized aircraft authentication key generation procedure

무인항공기의 전체적인 인증과정은 무인항공기 운항 전(인증키 생성 절차)과 후(인증 절차)로 구분될 수 있다. 무인항공기 운항 전 인증기관(CA)로부터 발급받은 합법적인 인증서를 통해 무인항공기와 지상기지국 간 인증키(MS, Master Secret)가 생성될 수 있다. 인증키 생성이 완료된 후 무인항공기와 지상기지국은 생성한 인증키를 통해 상호간의 인증을 수행할 수 있다. The overall authentication process of an unmanned airplane can be divided into two stages: before the operation of the unmanned airplane (authentication key generation process) and after (authentication process). An authentication key (MS, Master Secret) between the UAV and the ground base station can be generated through a legitimate certificate issued by a CA before the operation of the UAV. After the authentication key generation is completed, the unmanned aerial vehicle and the terrestrial base station can perform mutual authentication through the generated authentication key.

이하에서는 먼저, 도 1을 참조하여, 무인항공기와 지상기지국 간 인증키 생성 절차에 대해 설명한다.Hereinafter, an authentication key generation procedure between the UAV and the terrestrial BS will be described with reference to FIG.

도 1은 본 발명의 일 실시예에 따른 무인항공기 인증을 위한 MS(Master-Secret) 생성 절차를 나타낸다. 도 1의 실시예에서, 무인항공기는 클라이언트에 해당하고, 지상기지국은 서버에 해당할 수 있다.1 shows a master-secret (MS) generation procedure for an unmanned aerial vehicle authentication according to an embodiment of the present invention. In the embodiment of FIG. 1, the unmanned aircraft corresponds to a client and the terrestrial base station corresponds to a server.

도 1의 실시예에는 무인항공기 인증을 위해 사용되는 인증키(MS, Master Secret) 생성 절차를 보여준다. 무인항공기를 인증하기 위해 무인항공기는 운항을 시작하기 전에 인증키를 생성할 수 있다. 인증키 생성은 동일한 인증키를 안전하게 생성하는 것을 목표로 한다. 인증키를 생성하는 절차는 다음과 같을 수 있다.In the embodiment of FIG. 1, an authentication key (MS, Master Secret) generation procedure used for authentication of the UAV is shown. To authenticate an unmanned airplane, the unmanned airplane can generate an authentication key before starting the flight. The authentication key generation aims at securely generating the same authentication key. The procedure for generating the authentication key may be as follows.

1) 무인항공기는 운항을 시작하기 전에 인증키(MS)를 생성하기 위해 임의의 수/난수(RNC)를 생성한 뒤 지상기지국으로 전송할 수 있다.1) The unmanned aerial vehicle can generate an arbitrary number / random number (RN C ) to generate an authentication key (MS) before starting the flight and then transmit it to the terrestrial base station.

2) 지상기지국은 무인항공기의 RNC를 수신하면, 기지국의 임의의 수/난수(RNS)를 생성한 뒤 무인항공기에게 전송할 수 있다.2) The terrestrial base station can generate an arbitrary number / random number (RN S ) of the base station and transmit it to the unmanned airplane upon receiving the RN C of the unmanned airplane.

3) 무인항공기는 지상기지국으로부터 RNS를 수신하면 CA로부터 인증받은 합법적인 인증서(CERTC)를 지상기지국에게 전송할 수 있다.3) When the RN S is received from the terrestrial base station, the UAV can transmit a legitimate certificate (CERT C ) certified by the CA to the terrestrial base station.

4) 무인항공기는 CERTC를 전송한 뒤 MS 생성을 위한 Pre-Master-Secret(PMS)을 생성한다. 여기서, PMS는 무인항공기에서 생성한 임의의 수/난수(random number)이다. CERTC을 수신한 지상기지국은 무인항공기의 CERTC가 합법적인 인증서인지를 검사할 수 있다.4) The unmanned aircraft generates a Pre-Master-Secret (PMS) for MS generation after transmitting CERT C. Here, the PMS is an arbitrary number / random number generated by the unmanned aerial vehicle. A ground station receives the CERT C can check whether the drone of the CERT C legitimate certificate.

5) 무인항공기는 생성한 PMS를 지상기지국의 공개키로 암호화한 후 전송하고, 인증키(MS)를 생성할 수 있다. 인증키(MS)는 무인항공기가 생성한 임의의 수 PMS, 무인항공기가 생성한 임의의 수 RNC, 지상기지국이 생성한 RNS를 이용해 키 생성함수/알고리즘인 PBKDF2를 이용하여 인증키(MS)를 생성할 수 있다.5) The unmanned airplane can encrypt the generated PMS with the public key of the terrestrial base station, transmit it, and generate the authentication key (MS). The authentication key MS is generated using an arbitrary number of PMSs generated by the UAV, an arbitrary number RN C generated by the UAV, and an RN S generated by the terrestrial base station, using the key generation function / algorithm PBKDF2, Can be generated.

6) 지상기지국은 암호화된 PMS를 수신하면 자신의 개인키를 이용해 복호화하고 획득한 PMS를 이용하여 무인항공기와 동일하게 인증키(MS)를 생성할 수 있다. 6) Upon receipt of the encrypted PMS, the terrestrial BS decrypts it using its own private key and generates an authentication key (MS) in the same way as the unmanned airplane using the acquired PMS.

위와 같은 과정을 통해 무인항공기와 지상기지국은 안전하지 않은 통신 채널을 사용하는 환경에서도 안전하게 동일한 MS를 생성할 수 있게 된다.Through the above process, the unmanned aircraft and the ground base station can securely generate the same MS even in an environment using an unsecured communication channel.

5.3. 무인항공기 인증 절차5.3. Unmanned Aircraft Certification Procedure

안전하게 인증키를 생성한 무인항공기 및 지상기지국은 인증키(MS)를 이용하여 상호간의 인증을 수행할 수 있다. 무인항공기는 인증키(MS)를 통해 운항을 시작한 후 지상기지국에 인가된 무인항공기로써 인증을 요청할 수 있다.The unmanned aerial vehicle and the terrestrial base station that securely generate the authentication key can perform mutual authentication using the authentication key (MS). The unmanned airplane can start the operation through the authentication key (MS) and request authentication with an unmanned aircraft authorized to the terrestrial base station.

5.3.1. 무인항공기-지상기지국 간 인증 절차5.3.1. Unauthorized aircraft - ground station authentication procedure

도 2는 본 발명의 일 실시예에 따른 운항을 시작한 무인항공기와 지상기지국 간 인증 절차를 나타낸다. 도 2의 실시예에서, 무인항공기는 클라이언트에 해당하고, 지상기지국은 서버에 해당할 수 있다.FIG. 2 illustrates an authentication procedure between an unmanned aerial vehicle and a terrestrial base station according to an embodiment of the present invention. In the embodiment of FIG. 2, the UAV may correspond to a client and the terrestrial BS may correspond to a server.

도 2를 참조하면, 운항을 시작한 무인항공기는 메시지(message1)와 메시지 인증코드/알고리즘을 이용해 해쉬(hash)한 값(HMACms(message1))을 지상기지국에게 전송할 수 있다. 실시예로서, 메시지는 무인항공기를 식별할 수 있는 무인항공기 ID 값과 보내는 시점을 알 수 있는 시간(Time stamp)을 포함할 수 있다. Referring to FIG. 2, the unmanned aerial vehicle that has started the flight can transmit a hash value (HMACms (message 1)) to the terrestrial base station using a message (message 1) and a message authentication code / algorithm. As an example, the message may include an unmanned aircraft ID value that can identify the unmanned airplane and a time stamp to know when to send the unmanned airplane.

이와 같이, 안전하지 않은 통신채널에서 메시지가 변조될 수 있는 위험을 방지하기 위해 메시지 인증코드/알고리즘인 HMAC을 이용하여 생성된 해쉬 값이 같이 전송될 수 있다. HMAC에 사용되는 키로는 운항 전 생성한 인증키(MS)가 이용될 수 있다. 지상기지국은 전송받은 메시지의 내용을 확인하여 인가된 무인항공기임을 알 수 있으며, 메시지의 무결성을 검증하여 인가된 무인항공기로부터 전송된 메시지임을 확인할 수 있다. Thus, the hash value generated using the HMAC, which is a message authentication code / algorithm, can be transmitted together to prevent the risk of the message being modulated on the unsecure communication channel. As the key used in the HMAC, an authentication key (MS) generated before the operation can be used. The terrestrial base station can confirm the contents of the received message to confirm that it is an authorized unmanned airplane, and verify the integrity of the message to confirm that the message is transmitted from the authorized unmanned airplane.

또한, 지상기지국도 무인항공기와 동일한 방법을 통해 메시지를 전송함으로써 상호 인증이 가능하다. 예를 들면, 지상기지국은 메시지(message2)와 메시지 인증코드를 이용해 해쉬(hash)한 값(HMACms(message2))을 지상기지국에게 전송할 수 있다. 이 경우, 무인항공기는 전송받은 메시지의 내용을 확인하여 인가된 지상기지국임을 알 수 있으며, 메시지의 무결성을 검증하여 인가된 지상기지국로부터 전송된 메시지임을 확인할 수 있다. 이를 통해, 상호 인증이 가능하다.Also, terrestrial base stations can be mutually authenticated by transmitting messages through the same method as unmanned aerial vehicles. For example, the terrestrial BS can transmit a hash value (HMACms (message2)) to the terrestrial BS using a message (message2) and a message authentication code. In this case, the UAV can confirm that it is an authorized terrestrial base station by confirming the contents of the transmitted message, verify the integrity of the message, and confirm that the message is transmitted from the authorized terrestrial base station. This enables mutual authentication.

5.4. 무인항공기 인증서5.4. Unmanned aircraft certificate

본 명세서에서는 사물인터넷 기반 저고도 무인항공기를 위해 기존에 널리 사용되고 있는 X.509 인증서가 아닌 무인항공기를 위한 새로운 인증서를 정의한다. In this specification, a new certificate is defined for an unmanned airplane, not an X.509 certificate, which is widely used for a low-altitude unmanned airplane based on the object Internet.

도 3은 본 발명의 일 실시예에 따른 사물인터넷 기반 저고도 무인항공기 인증서를 나타낸다. 본 명세서에서, 사물인터넷 기반 저고도 무인항공기 인증서는 무인항공기 인증서 또는 인증서로 약칭될 수 있다.FIG. 3 shows a low-altitude unmanned airplane certificate based on the object Internet according to an embodiment of the present invention. In the present specification, the object Internet-based low altitude unmanned aircraft certificate may be abbreviated as an unmanned aircraft certificate or certificate.

본 인증서에서는 바이트(byte) 단위로 인증서를 작성함으로써 사물인터넷 기반 무인항공기에 사용하기 적합한 인증서를 생성할 수 있다. 본 인증서를 이용하여 인증키 생성 절차를 경량화 할 수 있으며, 인증서의 총 크기는 106bytes이며 구성은 다음과 같다. 즉, 인증서 내의 각 필드/정보에 대한 설명은 다음과 같다.This certificate can be used to create a certificate suitable for use on object Internet-based unmanned aerial vehicles by creating a certificate in bytes. By using this certificate, it is possible to lighten the authentication key generation procedure. The total size of the certificate is 106bytes, and the configuration is as follows. That is, the description of each field / information in the certificate is as follows.

- Version: 사용하고 있는 인증서의 버전- Version: The version of the certificate you are using

- Issuer: 인증서를 발행한 CA- Issuer: The CA that issued the certificate.

- Validity Period: 인증서의 유효한 기간Validity Period: The validity period of the certificate.

- Subject: 무인항공기를 식별할 수 있는 고유의 ID 값- Subject: Unique ID value to identify unmanned aircraft

- Publick-key Information: X.509 형식으로 인코딩된 무인항공기의 공개키- Publick-key Information: public key of unmanned aircraft encoded in X.509 format

6. 보안 고려사항6. Security Considerations

본 명세서에서, 무인항공기는 합법적임을 증명하기 위해 CA의 개인키로 서명된 인증서를 이용함으로 지상기지국은 무인항공기의 유효 여부와 올바른 CA의 서명이 존재하는지, 서명이 존재하다면 유효한 서명 값인지 등을 확인할 수 있어야 한다. 또한 공격자가 PMS 값을 추측할 수 있다면 안전하게 인증할 수 없기 때문에 안전한 난수를 생성할 수 있는 기법을 사용하여야 한다.In this specification, the UAV uses a certificate signed with the CA's private key to prove that it is legitimate, so that the ground station confirms whether the UAV is valid, whether a signature of the correct CA exists, whether it is a valid signature value Should be able to. Also, if an attacker can guess the PMS value, it can not securely authenticate, so a technique that can generate secure random numbers should be used.

## 이하에서는 허가된 또는 합법적인 드론을 인증하고 지상 기지국 또는 드론 간의 안전한 통신 채널을 보장할 수 있는 프로토콜(드론 인증 프로토콜)을 제공한다. 이를 통해, 합법적인 드론에 대한 인증이 수행될 수 있어, 무분별한 드론 비행을 방지하고 할 수 있다. 또한, 지상기지국과 드론 간 인증이 수행될 수 있어, 비행이 허가된 드론을 인증하고 비행할 수 있게 할 수 있다. ## provides a protocol (dron authentication protocol) that can authenticate authorized or legitimate drones and ensure a secure communication channel between terrestrial base stations or drones. This allows legitimate drones to be authenticated, preventing undue drones from flying. Further, authentication between the terrestrial base station and the drone can be performed, so that the drones permitted to fly can be authenticated and allowed to fly.

이하에서는 도 4 내지 도 7을 참조하여, 드론 인증 프로토콜에 대하여 설명한다. 도 4 내지 7의 실시예에서, 드론은 상술한 사물인터넷 기반 저고도 무인항공기 관리 및 운영 시스템에서의 인증 프로토콜(무인항공기 인증 프로토콜)을 따르는 무인항공기일 수 있다. 이 경우, 드론은 상술한 무인항공기 인증 프로토콜을 실행하여 인증절차를 수행할 수 있다. 따라서, 이 드론 인증 프로토콜은, 상술한 무인항공기 인증 프로토콜과 마찬가지로, (1) 세션 키(인증 키) 생성 프로토콜/절차 및 (2) 세션 키(인증 키)를 이용한 인증 프로토콜/절차를 포함할 수 있다. 본 명세서에서, 드론 인증 프로토콜은 드론 통신 프로토콜, 무인항공기 인증 프로토콜로 지칭될 수도 있다. 도 4 내지 도 7에서는 도 1 내지 3에서 상술한 설명과 중복된 설명은 생략한다.Hereinafter, the drones authentication protocol will be described with reference to FIGS. 4 to 7. FIG. In the embodiment of FIGS. 4-7, the drones may be unmanned aircraft conforming to the authentication protocol (Unmanned Aircraft Authentication Protocol) in the above-described Internet-based low altitude unmanned aircraft management and operating system. In this case, the drone can perform the authentication procedure by executing the above-mentioned unmanned aerial vehicle authentication protocol. Therefore, this drone authentication protocol can include an authentication protocol / procedure using (1) a session key (authentication key) generation protocol / procedure and (2) a session key (authentication key) have. In the present specification, the dron authentication protocol may be referred to as a drone communication protocol, an unmanned aircraft authentication protocol. In Figs. 4 to 7, the description overlapping with the description of Figs. 1 to 3 will be omitted.

한편, 본 발명의 일 실시예에 따른 드론 인증 프로토콜의 실현 가능성은 실험을 통해 검증될 수 있다. 이때, 구현 코드로는 예컨대, phyton이 사용될 수 있다.On the other hand, the feasibility of the drones authentication protocol according to an embodiment of the present invention can be verified through experiments. At this time, for example, phyton can be used as an implementation code.

또한, 본 발명의 일 실시예에 따른 드론 통신 프로토콜에서는 드론과 기지국 간의 통신을 위해, 예컨대, socket이 사용될 수 있고, 난수 생성을 위해, 예컨대, 내부 라이브러리에서 지원하는 os.urandom()함수가 사용될 수 있다.Also, in the drone communication protocol according to an embodiment of the present invention, for example, a socket may be used for communication between the drones and the base station, and an os.urandom () function supported by the internal library may be used .

또한, 드론과 기지국 간의 인증을 위한 인증서로는, 새로 정의된 경량 인증서(예컨대, x509 인증서를 기반으로 한 드론 인증에 적합한 경량 인증서)가 사용될 수 있다. 실시예로서, 이 경량 인증서는 도 3의 무인항공기 인증서와 동일 또는 유사한 형태일 수 있다. 따라서, 경량 인증서는 도 3의 무인항공기 인증서에 포함된 필드의 전부 또는 일부를 포함할 수 있다.Also, as a certificate for authentication between the drone and the base station, a newly defined lightweight certificate (for example, a lightweight certificate suitable for dron authentication based on x509 certificate) may be used. By way of example, this lightweight certificate may be of the same or similar form as the unmanned aircraft certificate of FIG. Thus, the lightweight certificate may include all or some of the fields included in the unmanned aerial vehicle certificate of FIG.

또한, 인증서 서명을 위한 공개키 알고리즘으로는, 예컨대, 타원곡선암호 기반 공개키 알고리즘인 타원곡선암호 디지털서명알고리즘(Elliptic Curve Crypto Digital Signiture Algorithm: ECC DSA)이 사용될 수 있고, 구현을 위한 Curve로는 예컨대, SECT283R1가 사용될 수 있다. As a public key algorithm for certificate signing, for example, an elliptic curve cryptosystem digital signature algorithm (ECC DSA), which is a public key algorithm based on an elliptic curve cryptosystem, may be used. , SECT283R1 can be used.

또한, ECC DSA를 위한 라이브러리로는 예컨대, PyElliptic가 사용될 수 있다. 또한, 메시지 인증코드인 HMAC에 사용될 인증키인 MS(Master-Secret)를 생성하기 위한 키 생성 알고리즘/함수로는 예컨대, PBKDF2가 사용될 수 있다. 이 경우, 드론에 의해 생성된 난수인 PMS(Pre-Master-Secret)가 패스워드로, 드론에 의해 생성된 난수(RNC)와 기지국에 의해 생성된 난수(RNS)가 솔트로 사용될 수 있고, 1024 번 Iteration 하여 MS가 생성될 수 있다.As a library for the ECC DSA, for example, PyElliptic can be used. Also, for example, PBKDF2 may be used as a key generation algorithm / function for generating an MS (Master-Secret) as an authentication key to be used for the HMAC which is a message authentication code. In this case, the random number (RN C ) generated by the drone and the random number (RN S ) generated by the base station can be used as a salt, and the PMS (Pre-Master-Secret) MS can be generated by Iteration 1024 times.

또한, 해시 기반 메시지 인증 코드(HMAC: Hash-based Message Authentication Code)를 사용하는 Hash 알고리즘(해시 기반 메시지 인증 알고리즘)으로는 예컨대, SHA-256(HMAC SHA-1)이 사용될 수 있다.Also, for example, SHA-256 (HMAC SHA-1) can be used as a hash algorithm (hash-based message authentication algorithm) using a hash-based message authentication code (HMAC).

이하에서는 먼저, 도 4 및 5를 참조하여, 세션 키 생성 프로토콜(인증 키 생성 절차)에 대하여 설명한다. Hereinafter, a session key generation protocol (authentication key generation procedure) will be described with reference to FIGS. 4 and 5. FIG.

도 4는 본 발명의 일 실시예에 따른 세션 키 생성 프로토콜을 나타낸다. 도 4의 실시예는 클라이언트(client)인 드론과 서버(server)인 기지국 간의 세션 키 생성을 위한 프로토콜을 나타낸다. 이러한 세션 키 생성 프로토콜은 드론의 비행 전(운항 전)에 실행될 수 있다.4 illustrates a session key generation protocol according to an embodiment of the present invention. The embodiment of FIG. 4 shows a protocol for generating a session key between a drone, which is a client, and a base station, which is a server. This session key generation protocol can be executed before the drones are operated (before the operation).

도 4를 참조하면, 세션 키를 생성하기 위한 프로토콜/절차는 다음의 단계를 포함할 수 있다.Referring to FIG. 4, the protocol / procedure for generating a session key may include the following steps.

먼저, 비행을 시작하기 전에, 드론은 난수(RNC)를 생성하고, 생성된 난수(RNC)를 주변 기지국으로 전송할 수 있다. 드론에 의해 생성된 난수(RNC)는 드론 난수(RNC)로 지칭될 수 있다.First, before beginning a flight, drones can transmit the random number (RN C) generated, and the generated random number (RN C) around the base station. The random number (RN C ) generated by the drones may be referred to as a droning random number (RN C ).

드론 난수(RNC)를 수신한 기지국은 난수(RNS)를 생성하고, 생성된 난수(RNS)를 드론으로 전송할 수 있다. 기지국에 의해 생성된 난수(RNS)는 기지국 난수(RNS)로 지칭될 수 있다.Drone a base station receives the random number (RN C) may transmit the random number (RN S) a random number (RN S) generated, and to generate a drone. The random number (RN S ) generated by the base station may be referred to as the base station random number (RN S ).

기지국 난수(RNS)를 수신한 드론은 드론의 인증서(CERTC)를 기지국에 전송할 수 있다. 이 드론의 인증서(CERTC)는 드론의 운항 전 인증기관(CA)로부터 발급받은 합법적인 인증서에 해당한다. 드론의 인증서(CERTC)는 드론 인증서(CERTC)로 지칭될 수 있다.The drones receiving the base station random number (RN S ) may send the drones' certificate (CERT C ) to the base station. This dron's certificate (CERT C ) corresponds to a legitimate certificate issued by a drones pre-operation certification authority (CA). The dron's certificate (CERT C ) can be referred to as a dron certificate (CERT C ).

드론 인증서(CERTC)를 수신한 기지국은 드론 인증서(CERTC)가 정상적으로 발급된(합법적인) 인증서인지 여부를 검증할 수 있다. 즉, 기지국은 드론 인증서(CERTC)에 대한 검증 절차를 수행할 수 있다.The base station receives the drone certificate (CERT C) can be verified whether or not the issued normally drone certificate (CERT C) (legitimate) certificate. That is, the base station can perform the verification procedure for the drone certificate (CERT C ).

만일 인증서가 정상이라면, 기지국은 기지국의 인증서(CERTS)를 드론에 전송할 수 있다. 이 기지국의 인증서(CERTS)는 인증기관(CA)로부터 발급받은 합법적인 인증서에 해당한다. 기지국의 인증서(CERTS)는 기지국 인증서(CERTS)로 지칭될 수 있다.If the certificate is OK, the base station can send the base station's certificate (CERT S ) to the drones. The certificate (CERT S ) of this base station corresponds to a legitimate certificate issued by a certification authority (CA). Certificate (CERT S) of the base station may be referred to as a base station certificate (CERT S).

기지국 인증서(CERTS)를 수신한 드론은 임의의 수/난수인 Pre-Master-Secret(PMS)을 생성하고, PMS를 미리 설정된 공개키 알고리즘(예컨대, 타원곡선암호 기반의 ECC DSA)를 기반으로 기지국의 공개키(public key)를 이용하여 암호화하고, 암호화된 값(Epubs(PMS)), 즉, 암호화된 PMS(Epubs(PMS))를 기지국에 전송할 수 있다.The drones receiving the base station certificate (CERT S ) generate a Pre-Master-Secret (PMS), which is any number / random number, and the PMS is based on a pre-established public key algorithm (e.g., ECC DSA based on elliptic curve cryptography) (Epubs (PMS)), that is, encrypted PMS (Epubs (PMS)) to the base station by using the public key of the base station.

암호화된 값/PMS(Epubs(PMS))를 수신한 기지국은 자신의 개인키(private key)를 이용하여 이를 복호화함으로써, PMS를 획득할 수 있다.The base station receiving the encrypted value / PMS (Epubs (PMS)) can acquire the PMS by decrypting it using its own private key.

PMS를 획득한 기지국은 미리 설정된 키생성 알고리즘(예컨대, PBKDF2)을 기반으로 드론 난수(RNc), 기지국 난수(RNs) 및 PMS를 이용하여 Master-Secret(MS)를 생성 또는 계산할 수 있다. 이때, 상술한 것처럼, PMS(Pre-Master-Secret)가 패스워드로, 드론 난수(RNC)와 기지국 난수(RNS)가 솔트로 사용될 수 있고, 1024번 Iteration되어 MS가 생성될 수 있다.The base station that has acquired the PMS can generate or calculate a Master-Secret (MS) using a Duron random number (RNc), a base station random number (RNs), and a PMS based on a preset key generation algorithm (e.g., PBKDF2). At this time, as described above, the PMS (Pre-Master-Secret) can be used as a password, the Duron random number (RN C ) and the base station random number (RN S ) can be used as a salt, and the MS can be generated by Iteration 1024 times.

또한, 드론도 동일한 방법으로 MS를 생성 또는 계산할 수 있다. 즉, 드론 역시, 미리 설정된 키생성 알고리즘(예컨대, PBKDF2)을 기반으로 드론 난수(RNc), 기지국 난수(RNs) 및 PMS를 이용하여 Master-Secret(MS)를 생성 또는 계산할 수 있다.The drones can also generate or compute the MS in the same way. That is, the drones can also generate or calculate a Master-Secret (MS) using a Done RNc, a RNs, and a PMS based on a preset key generation algorithm (e.g., PBKDF2).

이를 통해, 드론과 기지국이 동일한 MS를 보유하게 되므로, 세션 키 생성이 완료된다. 이러한 과정을 통해, 드론과 기지국은 안전하지 않은 통신 채널을 사용하는 환경에서도 안전하게 동일한 MS를 생성할 수 있게 된다.Thus, since the drones and the base station have the same MS, session key generation is completed. Through this process, the drones and base stations can securely create the same MS even in environments using unsecure communication channels.

도 5는 드론 및 기지국이 도 4의 세션 키 생성 프로토콜을 실행하여 세션 키를 생성하는 방법을 나타태는 순서도이다. 도 5(a)는 드론이 도 4의 세션 키 생성 프로토콜을 실행하여 세션 키를 생성하는 방법을 나타태는 순서도이고, 도 5(b)는 기지국이 도 4의 세션 키 생성 프로토콜을 실행하여 세션 키를 생성하는 방법을 나타태는 순서도이다. 도 5의 실시예에서, 드론 및 기지국이 세션 키 생성 프로토콜을 실행하여 세션 키를 생성하는 방법의 각 단계에 대하여는 도 1 및 도 4에서 상술한 내용과 중복된 설명은 생략한다.5 is a flowchart showing a method of generating a session key by executing a session key generation protocol of FIG. 4 by a drone and a base station. 5 is a flowchart illustrating a method of generating a session key by executing a session key generation protocol of FIG. 4. FIG. 5 (b) is a flowchart of a session key generation protocol of FIG. A flowchart showing how to generate a key is a flowchart. In the embodiment of FIG. 5, the steps of the method in which the drone and the base station execute the session key generation protocol to generate the session key will not be described in conjunction with FIGS. 1 and 4.

도 5(a)를 참조하면, 먼저, 드론은 난수(RNC)를 생성하고, 생성된 난수(RNC)를 기지국으로 전송할 수 있다. Referring to Figure 5 (a), first, drones can transmit the random number (RN C) generated, and the generated random number (RN C) to the base station.

다음으로, 드론은 기지국으로부터 기지국 난수(RNS)를 수신할 수 있다. Next, the drones can receive the base station random number RN S from the base station.

기지국 난수(RNS)가 수신되는 경우, 드론은 기지국으로부터 기지국 인증서(CERTS)를 수신할 수 있다. 또는, 기지국 난수(RNS)가 수신되지 않는 경우, 드론은 기지국 난수(RNS)를 수신할 때까지 대기할 수 있다.When a base station random number (RN S ) is received, the drones may receive a base station certificate (CERT S ) from the base station. Alternatively, if the base station random number RN S is not received, the drones may wait until receiving the base station random number RN S.

기지국 인증서(CERTS)가 수신되는 경우, 드론은 기지국 인증서(CERTS)를 검증할 수 있다. 또는, 기지국 인증서(CERTS)가 수신되지 않는 경우, 드론은 기지국 인증서(CERTS)를 수신할 때까지 대기할 수 있다.When a base station certificate (CERT S ) is received, the drones can verify the base station certificate (CERT S ). Alternatively, if a base station certificate (CERT S ) is not received, the drones may wait until receiving a base station certificate (CERT S ).

기지국 인증서(CERTS)가 검증되지 않는 경우, 드론은 세션 키 생성 프로세스를 종료할 수 있다. 또는, 기지국 인증서(CERTS)가 검증되는 경우, 드론은 기지국으로 드론 인증서(CERTC)를 전송할 수 있다. 또한, 드론은 서명된 인증서(CERTC)를 전송할 수 있다.If the base station certificate (CERT S ) is not verified, the drones may terminate the session key generation process. Alternatively, if the base station certificate (CERT S ) is verified, the drones may send a drone certificate (CERT C ) to the base station. The drones may also send a signed certificate (CERT C ).

다음으로, 드론은 PMS를 생성하고, 암호화된 PMS를 기지국으로 전송할 수 있다.Next, the drones can generate the PMS and transmit the encrypted PMS to the base station.

다음으로, 드론은 MS를 계산 또는 생성할 수 있다.Next, the drones can calculate or generate an MS.

도 5(b)를 참조하면, 먼저, 기지국은 드론으로부터 드론 난수(RNC)를 수신할 수 있다.Referring to FIG. 5 (b), a base station can receive a droning random number (RN C ) from a drones.

드론 난수(RNC)가 수신되는 경우, 기지국은 기지국 난수(RNS)를 생성하고, 기지국 난수(RNS)를 드론으로 전송할 수 있다. 또는, 드론 난수(RNC)가 수신되지 않는 경우, 기지국은 드론 난수(RNC)를 수신할 때까지 대기할 수 있다.If the drone random number (RN C) is received, the base station can generate the base station the random number (RN S), and send the base station the random number (RN S) to the drone. Alternatively, if a Drona random number RN C is not received, the base station can wait until it receives a Drains random number (RN C ).

다음으로, 기지국은 기지국 인증서(CERTS)를 드론으로 전송할 수 있다. Next, the base station can transmit the base station certificate (CERT S ) to the drone.

다음으로, 기지국은 드론 인증서(CERTC)를 수신할 수 있다. 또한, 기지국은 서명된 드론 인증서(CERTC)를 수신할 수 있다.Next, the base station can receive the dron certificate (CERT C ). In addition, the base station may receive a signed dron certificate (CERT C ).

드론 인증서(CERTC)가 수신되는 경우, 기지국은 드론 인증서(CERTC)를 검증할 수 있다. 또는, 드론 인증서(CERTC)가 수신되지 않는 경우, 기지국은 드론 인증서(CERTC)를 수신할 때까지 대기할 수 있다.When a drone certificate (CERT C ) is received, the base station can verify the drone certificate (CERT C ). Alternatively, if a drone certificate (CERT C ) is not received, the base station may wait until it receives a drone certificate (CERT C ).

드론 인증서(CERTC)가 검증되는 경우, 기지국은 서명된 드론 인증서(CERTC)를 검증할 수 있다. 또는, 드론 인증서(CERTC)가 검증되지 않는 경우, 기지국은 세션 키 생성 프로세스를 종료할 수 있다.If the dron certificate (CERT C ) is verified, the base station can verify the signed dron certificate (CERT C ). Alternatively, if the drone certificate (CERT C ) is not verified, the base station may terminate the session key generation process.

서명된 드론 인증서(CERTC)가 검증되는 경우, 기지국은 암호화된 PMS를 수신할 수 있다. 또는, 서명된 드론 인증서(CERTC)가 검증되지 않는 경우, 기지국은 세션 키 생성 프로세스를 종료할 수 있다.If the signed dron certificate (CERT C ) is verified, the base station can receive the encrypted PMS. Alternatively, if the signed dron certificate (CERT C ) is not verified, the base station may terminate the session key generation process.

암호화된 PMS가 수신되는 경우, 기지국은 MS를 계산할 수 있다. 또는, 암호화된 PMS가 수신되지 않는 경우, 기지국은 암호화된 PMS를 수신할 때까지 대기할 수 있다.If an encrypted PMS is received, the base station can compute the MS. Alternatively, if no encrypted PMS is received, the base station may wait until it receives the encrypted PMS.

이와 같은 프로세스를 통해, 드론과 기지국이 동일한 MS를 보유하게 되므로, 세션 키 생성이 완료된다. 이러한 과정을 통해, 드론과 기지국은 안전하지 않은 통신 채널을 사용하는 환경에서도 안전하게 동일한 MS를 생성할 수 있게 된다.Through such a process, since the drones and the base station have the same MS, session key generation is completed. Through this process, the drones and base stations can securely create the same MS even in environments using unsecure communication channels.

도 5의 실시예에서는, 드론이 기지국 인증서(CERTS)를 검증한 이후에, 드론 인증서(CERTC)를 기지국으로 전송하였으나, 이에 한정되지 아니한다. 예를 들면, 도 4의 실시예에서와 같이, 드론이 기지국 인증서(CERTS)의 수신 및 검증 이전에, 드론 인증서(CERTC)를 기지국으로 전송할 수도 있다. In the embodiment of FIG. 5, after the drones verify the base station certificate (CERT S ), it transmits the dron certificate (CERT C ) to the base station, but is not limited thereto. For example, as in the embodiment of FIG. 4, the drones may send a drone certificate (CERT C ) to the base station prior to receipt and verification of the base station certificate (CERT S ).

또한, 도 5의 실시예에서는, 드론이 드론 인증서(CERTC) 및 서명된 드론 인증서(CERTC)를 모두 기지국으로 전송하였으나, 이에 한정되지 않는다. 예를 들면, 도 4의 실시예에서와 같이, 드론은 하나의 드론 인증서(CERTC)만을 기지국으로 전송할 수도 있다.In the embodiment of FIG. 5, the drones have transmitted both the dron certificate (CERT C ) and the signed dron certificate (CERT C ) to the base station, but are not limited thereto. For example, as in the embodiment of FIG. 4, the drones may send only one dron certificate (CERT C ) to the base station.

다음으로는, 도 6 및 7을 참조하여, 세션 키를 이용한 인증 프로토콜(인증 절차)를 설명한다.Next, an authentication protocol (authentication procedure) using the session key will be described with reference to Figs. 6 and 7. Fig.

도 6은 본 발명의 일 실시예에 따른 세션 키를 이용한 인증 프로토콜을 나타낸다. 도 6의 실시예는 클라이언트(client)인 드론과 서버(server)인 기지국 간의 생성한 세션 키를 이용한 인증 프로토콜을 나타낸다. 이러한 세션 키를 이용한 인증 프로토콜은 드론이 세션 키를 생성한 후 비행(운항)을 시작한 후에 실행될 수 있다.6 illustrates an authentication protocol using a session key according to an embodiment of the present invention. The embodiment of FIG. 6 shows an authentication protocol using a generated session key between a client, a drone, and a server, which is a server. The authentication protocol using the session key can be executed after the drones start flight (navigation) after generating the session key.

도 6을 참조하면, 세션 키를 이용한 인증 프로토콜/절차는 다음의 단계를 포함할 수 있다. 도 6의 실시예에서는, 상술한 것처럼, HMAC(Hash-based Message Authentication Code)를 사용하는 Hash 알고리즘으로는 예컨대, SHA-256(HMAC SHA-1)이 사용될 수 있다.Referring to FIG. 6, an authentication protocol / procedure using a session key may include the following steps. In the embodiment of FIG. 6, for example, SHA-256 (HMAC SHA-1) can be used as a Hash algorithm using HMAC (Hash-based Message Authentication Code) as described above.

먼저, 운항을 시작한 후, 드론은 합법적인 드론임을 알리기 위한 메시지(Message)를 생성할 수 있다. 또한, 드론은 생성한 메시지를 인증하기 위해 세션 키(MS)를 이용하여 메시지 인증코드인 HMAC(MS, Message)를 계산하고 메시지와 메시지 인증 코드 HMAC(MS, Message) 값을 함께 기지국에 전송할 수 있다. 드론에 의해 생성된 메시지는 드론 메시지로 지칭될 수 있다.First, after starting the flight, the drones can generate a message to signal that they are legitimate drones. In order to authenticate the generated message, the drone calculates the message authentication code HMAC (MS, Message) using the session key (MS) and transmits the message and the message authentication code HMAC (MS, Message) have. The message generated by the drones may be referred to as a drones message.

드론 메시지를 수신한 기지국은 수신한 메시지와 자신이 보유한 세션 키(MS)를 이용하여 메시지 인증코드인 HMAC(MS, Message)를 계산하고, 이 값이 드론에서 전송된 값과 동일한지 검증함으로써, 합법적인 드론을 인증할 수 있다. 예를 들면, 도 2에서 상술한 것처럼, 기지국은 수신한 메시지의 내용을 확인하여 해당 드론이 인가된(합법적인) 드론임을 확인할 수 있고, 메시지의 무결성을 검증하여 해당 메시지가 인가된 드론으로부터 전송된 메시지임을 확인할 수 있다.The base station receiving the Drones message calculates the message authentication code HMAC (MS, Message) using the received message and its own session key (MS) and verifies whether the value is equal to the value transmitted from the drone, You can authenticate legitimate drones. For example, as described above with reference to FIG. 2, the base station can check the contents of the received message to confirm that the corresponding drones are authorized (legitimate) drones, verify the integrity of the message, Message.

드론 메시지가 검증된 경우, 기지국도 드론과 동일한 방법을 통해 메시지를 전송함으로써 상호 인증이 가능할 수 있다. 예를 들면, 메시지가 검증된 경우, 기지국은 기지국의 메시지(Message)를 생성할 수 있다. 또한, 기지국은 생성한 메시지를 인증하기 위해 세션 키(MS)를 이용하여 메시지 인증 코드인 HMAC(MS, Message)를 계산하고 메시지와 메시지 인증 코드 HMAC(MS, Message) 값을 함께 드론에 전송할 수 있다. 기지국에 의해 생성된 메시지는 기지국 메시지로 지칭될 수 있다.When the drone message is verified, the base station can also mutually authenticate by transmitting the message in the same way as the drone. For example, when a message is verified, the base station can generate a message of the base station. In order to authenticate the generated message, the base station calculates the message authentication code HMAC (MS, Message) using the session key (MS) and transmits the message and the message authentication code HMAC (MS, Message) have. The message generated by the base station may be referred to as a base station message.

기지국 메시지를 수신한 드론은 수신한 메시지와 자신이 보유한 세션 키(MS)를 이용하여 메시지 인증 코드 HMAC(MS, Message)를 계산하고, 이 값이 기지국에서 전송된 값과 동일한지 검증함으로써, 합법적인 기지국을 인증할 수 있다. 예를 들면, 드론은 수신한 메시지의 내용을 확인하여 해당 기지국이 인가된(합법적인) 기지국임을 확인할 수 있고, 메시지의 무결성을 검증하여 해당 메시지가 인가된 기지국으로부터 전송된 메시지임을 확인할 수 있다.The drones that have received the base station message calculate the message authentication code HMAC (MS, Message) using the received message and the session key (MS) held by the drones, and verify whether the value is equal to the value transmitted from the base station The base station can be authenticated. For example, the drones can check the contents of the received message to confirm that the corresponding base station is an authorized (legitimate) base station, verify the integrity of the message, and confirm that the message is a message transmitted from the base station to which the message is applied.

기지국 메시지가 검증된 경우, 드론은 인증(또는, 상호 인증)이 성공한 것으로 판단할 수 있다.If the base station message is verified, the drones can determine that the authentication (or mutual authentication) has been successful.

상술한 세션 키를 이용한 인증 프로토콜은 세션 키(MS)를 이용하여 메시지를 암호화할 수 있기 때문에, 대칭키 암호화 방식을 이용하여 효율적이고 안전한 통신이 가능하다는 이점을 갖는다.Since the authentication protocol using the session key can encrypt a message using a session key (MS), it has an advantage that efficient and secure communication is possible by using a symmetric key encryption method.

도 7은 드론 및 기지국이 도 6의 세션 키를 이용한 인증 프로토콜을 실행하여 인증을 수행하는 방법을 나타태는 순서도이다. 도 7(a)는 드론이 도 6의 세션 키를 이용한 인증 프로토콜을 실행하여 인증을 수행하는 방법을 나타태는 순서도이고, 도 7(b)는 기지국이 도 6의 세션 키를 이용한 인증 프로토콜을 실행하여 인증을 수행하는 방법을 나타태는 순서도이다. 도 7의 실시예에서, 드론 및 기지국이 세션 키를 이용한 인증 프로토콜을 실행하여 인증을 수행하는 방법의 각 단계에 대하여는 도 2 및 도 4에서 상술한 내용과 중복된 설명은 생략한다.FIG. 7 is a flowchart showing a method for performing authentication by executing an authentication protocol using the session key of FIG. 6 by the drone and the base station. FIG. 7A is a flowchart showing a method of performing authentication by the drones by executing the authentication protocol using the session key of FIG. 6, and FIG. 7B is a flow chart of the authentication protocol using the session key of FIG. This is a flowchart showing how to execute and perform authentication. In the embodiment of FIG. 7, the steps of the method of performing authentication by executing the authentication protocol using the session key by the drone and the base station will not be described in conjunction with FIG. 2 and FIG. 4.

도 7(a)를 참조하면, 먼저, 드론은 인증을 위한 드론의 메시지(MSG)를 생성할 수 있다.Referring to FIG. 7 (a), first, the drones can generate a message (MSG) of the drones for authentication.

다음으로, 드론은 드론의 메시지(MSG)에 대한 메시지 인증 코드 HMAC(MS,MSG)를 계산할 수 있다.Next, the drones can calculate the message authentication code HMAC (MS, MSG) for the message (MSG) of the drones.

다음으로, 드론은 드론의 메시지(MSG) 및 이에 대한 메시지 인증 코드 HMAC(MS,MSG)를 함께 기지국으로 전송할 수 있다. 드론의 메시지는 드론 메시지로 지칭될 수 있다. 또한, 드론 메시지에 대한 메시지 인증 코드는 드론 메시지 인증 코드 또는 제1 메시지 인증 코드로 지칭될 수 있다.Next, the drones can transmit the message (MSG) of the drones and the message authentication code HMAC (MS, MSG) thereto. The message of a drone can be called a drone message. In addition, the message authentication code for the Dron message may be referred to as a Dron message authentication code or a first message authentication code.

다음으로, 드론은 기지국으로부터 기지국의 메시지(MSG)를 수신할 수 있다. Next, the drones can receive the message (MSG) of the base station from the base station.

메시지(MSG)가 수신되는 경우, 드론은 메시지(MSG)를 검증할 수 있다. 또는, 메시지(MSG)가 수신되지 않는 경우, 드론은 메시지(MSG)를 수신할 때까지 수신대기 할 수 있다.When a message (MSG) is received, the drones can verify the message (MSG). Alternatively, if a message (MSG) is not received, the drones may wait to receive a message (MSG).

메시지(MSG)가 검증되는 경우, 드론은 기지국에 대한 인증 성공을 결정할 수 있다. 또는, 메시지(MSG)가 검증되지 않는 경우, 드론은 인증 절차를 종료할 수 있다.When the message (MSG) is verified, the drones can determine authentication success for the base station. Alternatively, if the message (MSG) is not verified, the drones may terminate the authentication procedure.

도 7(b)를 참조하면, 기지국은 드론으로부터 드론의 메시지(MSG)를 수신할 수 있다.Referring to FIG. 7 (b), the base station can receive the message (MSG) of the drones from the drones.

메시지(MSG)가 수신되는 경우, 기지국은 메시지(MSG)를 검증할 수 있다. 또는, 메시지(MSG)가 수신되지 않는 경우, 기지국은 메시지(MSG)를 수신할때까지 수신대기 할 수 있다.When a message (MSG) is received, the base station can verify the message (MSG). Alternatively, if no message (MSG) is received, the base station may wait until it receives a message (MSG).

메시지(MSG)가 검증되는 경우, 기지국은 기지국의 메시지(MSG)를 생성할 수 있다. 또는, 메시지(MSG)가 검증되지 않는 경우, 기지국은 인증 절차를 종료할 수 있다.When a message (MSG) is verified, the base station can generate a message (MSG) of the base station. Alternatively, if the message (MSG) is not verified, the base station may terminate the authentication procedure.

다음으로, 기지국은 기지국의 메시지(MSG)에 대한 메시지 인증 코드 HMAC(MS,MSG)를 계산할 수 있다.Next, the base station can calculate the message authentication code HMAC (MS, MSG) for the message (MSG) of the base station.

다음으로, 기지국은 기지국의 메시지(MSG) 및 이에 대한 메시지 인증 코드 HMAC(MS,MSG)를 함께 드론으로 전송할 수 있다. 기지국의 메시지는 기지국 메시지로 지칭될 수 있다. 또한, 기지국 메시지에 대한 메시지 인증 코드는 기지국 메시지 인증 코드 또는 제2 메시지 인증 코드로 지칭될 수 있다.Next, the base station can transmit the message (MSG) of the base station and the message authentication code HMAC (MS, MSG) thereto. The message of the base station may be referred to as a base station message. The message authentication code for the base station message may also be referred to as a base station message authentication code or a second message authentication code.

이러한 인증 절차는 세션 키(MS)를 이용하여 메시지를 암호화할 수 있기 때문에, 대칭키 암호화 방식을 이용하여 효율적이고 안전한 통신이 가능하다는 이점을 갖는다.Since the authentication procedure can encrypt a message using a session key (MS), it has an advantage that efficient and secure communication is possible by using a symmetric key encryption method.

이러한 본 발명의 일 실시예에 따른, 드론 인증 프로토콜은 드론과 기지국 간 인증을 위한 프로토콜로 활용 가능하다. 또한, 드론 인증 프로토콜은 비인가/불법벅적인 드론을 식별하기 위해 활용 가능하다. 또한, 드론 인증 프로토콜은 드론과 기지국 간 메시지의 무결성을 보장하기 위해 활용 가능하다.The drones authentication protocol according to an embodiment of the present invention can be utilized as a protocol for authentication between a drone and a base station. In addition, the dron authentication protocol can be used to identify unauthorized / illegal drones. In addition, the dron authentication protocol can be utilized to ensure message integrity between the drone and the base station.

도 8은 본 발명의 일 실시예에 따른 무인항공기 인증 방법의 순서도이다. 도 8에서는 도 1 내지 7에서 상술한 설명과 중복된 설명은 생략한다.8 is a flowchart of a method for authenticating an unmanned aerial vehicle according to an embodiment of the present invention. In FIG. 8, the description overlapping with the description of FIGS. 1 to 7 will be omitted.

도 8을 참조하면, 무인항공기 인증 방법은 무인항공기의 인증을 위한 인증 키를 생성하는 단계(S810) 및 생성된 인증 키를 이용하여 무인항공기를 인증하는 단계(S820)를 포함할 수 있다. 실시예로서, 인증 키를 생성하는 단계(S810는, 미리 설정된 타원곡선암호 기반 공개키 알고리즘(예컨대, ECC DSA)을 이용하여 수행될 수 있다.Referring to FIG. 8, the method for authenticating an unmanned airplane may include generating an authentication key for authenticating an unmanned airplane (S810) and authenticating the unmanned airplane using the generated authentication key (S820). As an embodiment, generating an authentication key (S810) may be performed using a preset elliptic curve cryptography based public key algorithm (e.g., ECC DSA).

실시예로서, 인증 키를 생성하는 단계(S810)에서, 기지국은 무인항공기와 난수를 상호 교환할 수 있다. 예를 들면, 기지국은 상술한 것처럼, 무인항공기에 생성된 난수를 무인항공기로부터 수신하고, 기지국의 난수를 생성하여 무인항공기로 전송함으로써, 무인항공기와 난수를 상호 교환할 수 있다.As an embodiment, in step S810 of generating an authentication key, the base station can exchange random numbers with the unmanned aerial vehicle. For example, as described above, the base station can exchange the random number with the unmanned airplane by receiving the random number generated from the unmanned airplane from the unmanned airplane and generating and transmitting the random number of the base station to the unmanned airplane.

다음으로, 기지국이 무인항공기와 인증서를 상호 검증할 수 있다. 예를 들면, 기지국은 상술한 것처럼, 무인항공기의 인증서를 무인항공기로부터 수신하여 검증하고, 기지국의 인증서를 무인항공기로 전송함할 수 있다. 이 무인항공기에 전송된 기지국의 인증서는 무인항공기에 의해 검증될 수 있다. 이를 통해, 인증서가 상호 검증될 수 있다.Next, the base station can mutually verify the unmanned aircraft and the certificate. For example, as described above, the base station can receive and verify the certificate of the unmanned airplane from the unmanned airplane, and transmit the certificate of the base station to the unmanned airplane. The certificate of the base station transmitted to this unmanned aircraft can be verified by an unmanned aerial vehicle. Through this, the certificates can be mutually verified.

다음으로, 기지국은 무인항공기로부터 암호화된 프리 인증 키(PMS)를 수신할 수 있다. 이때, 암호화된 프리 인증 키는 무인항공기에 의해 생성된 프리 인증 키를 미리 설정된 타원곡선암호 기반 공개키 알고리즘을 이용하여 기지국의 공개키로 암호화함으로써 생성될 수 있다. 실시예로서, 프리 인증 키는 무인항공기에 의해 생성된 난수일 수 있다. Next, the base station can receive the encrypted pre-authentication key (PMS) from the unmanned air vehicle. At this time, the encrypted pre-authentication key can be generated by encrypting the pre-authentication key generated by the unmanned airplane with the public key of the base station using a preset elliptic curve cryptography-based public key algorithm. As an example, the pre-authentication key may be a random number generated by an unmanned aerial vehicle.

다음으로, 기지국은 암호화된 프리 인증 키를 기지국의 개인키를 이용하여 복호화함으로써, 상기 프리 인증 키를 획득할 수 있다. Next, the base station can obtain the pre-authentication key by decrypting the encrypted pre-authentication key using the private key of the base station.

다음으로, 기지국은 미리 설정된 키 생성 알고리즘(예컨대, PBKDF2)에 기초하여 프리 인증 키, 무인항공기에 의해 생성된 난수 및 기지국에 의해 생성된 난수를 이용하여 인증 키(MS)를 생성할 수 있다.Next, the base station can generate an authentication key (MS) using a pre-authentication key, a random number generated by the unmanned aircraft, and a random number generated by the base station based on a preset key generation algorithm (e.g., PBKDF2).

실시예로서, 무인항공기를 인증하는 단계(S820)에서, 기지국은 무인항공기로부터 무인항공기를 인증하기 위한 메시지 및 제1 메시지 인증코드를 수신할 수 있다. 이때, 제1 메시지 인증코드는 무인항공기에 의해 생성된 해시 기반 메시지 인증코드로서, 무인항공기가 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 생성된 메시지 및 무인항공기의 인증 키를 이용함으로써 생성될 수 있다. 실시예로서, 미리 정의된 해시 기반 메시지 인증 알고리즘으로는 상술한 HMAC SHA-256이 사용될 수 있다.As an embodiment, in step S820 of authenticating an unmanned aircraft, the base station may receive a message and a first message authentication code for authenticating the unmanned aircraft from the unmanned aircraft. At this time, the first message authentication code is a hash-based message authentication code generated by the unmanned airplane, and can be generated by using the message generated based on the pre-defined hash-based message authentication algorithm and the authentication key of the unmanned airplane have. As an example, the above-described HMAC SHA-256 may be used for a predefined hash-based message authentication algorithm.

다음으로, 기지국은 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 상기 수신된 메시지 및 상기 기지국의 인증 키를 이용하여 제2 메시지 인증코드를 생성할 수 있다. 이때, 제2 메시지 인증코드는 기지국에 의해 생성된 해시 기반 메시지 인증코드로서, 기지국이 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 수신된 메시지 및 기지국의 인증 키를 이용함으로써 생성될 수 있다. 실시예로서, 미리 정의된 해시 기반 메시지 인증 알고리즘으로는 상술한 HMAC SHA-256이 사용될 수 있다.Next, the base station can generate a second message authentication code using the received message and the base station's authentication key based on a predefined hash-based message authentication algorithm. The second message authentication code may be generated by using the received message and the authentication key of the base station based on a predefined hash-based message authentication algorithm, which is a hash-based message authentication code generated by the base station. As an example, the above-described HMAC SHA-256 may be used for a predefined hash-based message authentication algorithm.

다음으로, 기지국은 제1 메시지 인증코드와 제2 메시지 인증코드가 동일한지를 검증할 수 있다. 이를 통해, 기지국은 무인항공기를 인증할 수 있고, 무인항공기로부터 전송된 메시지의 무결성을 검증할 수 있다.Next, the base station can verify whether the first message authentication code and the second message authentication code are identical. This allows the base station to authenticate the unmanned airplane and verify the integrity of the message transmitted from the unmanned airplane.

설명의 편의를 위하여 각 도면을 나누어 설명하였으나, 각 도면에 서술되어 있는 실시예들을 병합하여 새로운 실시예를 구현하도록 설계하는 것도 가능하다. 또한, 표시 장치는 상술한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상술한 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시 예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.Although the drawings have been described for the sake of convenience of explanation, it is also possible to combine the embodiments described in the drawings to design a new embodiment. In addition, the display device can be applied to not only the configuration and the method of the embodiments described above as being limited, but the embodiments described above can be applied to a display device in which all or some of the embodiments are selectively combined .

또한, 이상에서는 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 명세서는 상술한 특정의 실시예에 한정되지 아니하며, 청구 범위에서 청구하는 요지를 벗어남이 없이 당해 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 명세서의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It should be understood that various modifications may be made by those skilled in the art without departing from the spirit and scope of the present invention.

Claims (3)

무인항공기 인증 방법에 있어서,
상기 무인항공기의 인증을 위한 인증 키를 생성하는 단계; 및
상기 생성된 인증 키를 이용하여 상기 무인항공기를 인증하는 단계를 포함하며,
상기 인증 키를 생성하는 단계는, 미리 설정된 타원곡선암호 기반 공개키 알고리즘을 이용하여 수행되는, 무인항공기 인증 방법.
A method for authenticating an unmanned aircraft,
Generating an authentication key for authentication of the unmanned air vehicle; And
Authenticating the unmanned air vehicle using the generated authentication key,
Wherein the generating of the authentication key is performed using a preset elliptic curve cryptography based public key algorithm.
제1항에 있어서,
상기 인증 키를 생성하는 단계는:
기지국이 상기 무인항공기와 난수를 상호 교환하는 단계;
상기 기지국이 상기 무인항공기와 인증서를 상호 검증하는 단계;
상기 기지국이 상기 무인항공기로부터 암호화된 프리 인증 키를 수신하는 단계로서, 상기 암호화된 프리 인증 키는 상기 무인항공기에 의해 생성된 프리 인증 키를 상기 미리 설정된 타원곡선암호 기반 공개키 알고리즘을 이용하여 상기 기지국의 공개키로 암호화함으로써 생성되는, 상기 암호화된 프리 인증 키를 수신하는 단계;
상기 기지국이 상기 암호화된 프리 인증 키를 상기 기지국의 개인키를 이용하여 복호화함으로써, 상기 프리 인증 키를 획득하는 단계; 및
상기 기지국이 미리 설정된 키 생성 알고리즘에 기초하여 상기 프리 인증 키, 상기 무인항공기에 의해 생성된 난수 및 상기 기지국에 의해 생성된 난수를 이용하여 상기 인증 키를 생성하는 단계를 포함하는, 무인항공기 인증 방법.
The method according to claim 1,
Wherein the generating the authentication key comprises:
Exchanging a random number with the unmanned airplane;
The base station mutually verifying the certificate with the unmanned aerial vehicle;
The base station receiving an encrypted pre-authentication key from the unmanned airplane, wherein the encrypted pre-authentication key includes a pre-authentication key generated by the unmanned air vehicle using the pre-set elliptic curve cryptography- Receiving the encrypted pre-authentication key, which is generated by encrypting with a public key of a base station;
Acquiring the pre-authentication key by the base station using the private key of the base station to decrypt the encrypted pre-authentication key; And
Generating the authentication key using the pre-authentication key, a random number generated by the unmanned aircraft, and a random number generated by the base station based on a key generation algorithm preset by the base station, .
제1항에 있어서,
상기 생성된 인증 키를 이용하여 상기 무인항공기를 인증하는 단계는:
상기 기지국이 상기 무인항공기로부터 상기 무인항공기를 인증하기 위한 메시지 및 제1 메시지 인증코드를 수신하는 단계로서, 상기 제1 메시지 인증코드는 상기 무인항공기가 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 상기 메시지 및 상기 무인항공기의 인증 키를 이용함으로써 생성되는, 상기 수신하는 단계;
상기 기지국이 상기 미리 정의된 해시 기반 메시지 인증 알고리즘에 기초하여 상기 수신된 메시지 및 상기 기지국의 인증 키를 이용하여 제2 메시지 인증코드를 생성하는 단계; 및
상기 제1 메시지 인증코드와 상기 제2 메시지 인증코드가 동일한지를 검증하는 단계를 포함하는, 무인항공기 인증 방법.



The method according to claim 1,
Wherein authenticating the unmanned air vehicle using the generated authentication key comprises:
Receiving, by the base station, a message and a first message authentication code for authenticating the unmanned aircraft from the unmanned airplane, wherein the first message authentication code is generated by the unmanned airplane based on a predefined hash- Message and an authentication key of the unmanned aerial vehicle;
The base station generating a second message authentication code using the received message and an authentication key of the base station based on the predefined hash based message authentication algorithm; And
And verifying that the first message authentication code and the second message authentication code are identical.



KR1020170168298A 2017-12-08 2017-12-08 Secure Drone communication protocol KR102435030B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170168298A KR102435030B1 (en) 2017-12-08 2017-12-08 Secure Drone communication protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170168298A KR102435030B1 (en) 2017-12-08 2017-12-08 Secure Drone communication protocol

Publications (3)

Publication Number Publication Date
KR20190068172A true KR20190068172A (en) 2019-06-18
KR102435030B1 KR102435030B1 (en) 2022-08-22
KR102435030B9 KR102435030B9 (en) 2022-09-30

Family

ID=67103196

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170168298A KR102435030B1 (en) 2017-12-08 2017-12-08 Secure Drone communication protocol

Country Status (1)

Country Link
KR (1) KR102435030B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102215695B1 (en) 2019-12-23 2021-02-18 (주)유엠로직스 Communication multi-processor system and method for mutual authentication of unmanned aircraft system
KR20220026507A (en) * 2020-08-25 2022-03-04 순천향대학교 산학협력단 Secure Protocol System for Unmanned Aerial Vehicle and the Method thereof
US11393327B2 (en) * 2017-05-10 2022-07-19 Alarm.Com Incorporated Method for allowing drone activity to modify event detection by a monitoring system
GB2621864A (en) * 2022-08-25 2024-02-28 Continental Automotive Gmbh Secure communication for unmanned aerial vehicle in integrated ecosystem

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090104421A (en) * 2008-03-31 2009-10-06 고려대학교 산학협력단 Key establishment method based on elliptic curve cryptography for wireless sensor network, and wireless sensor network system and recording medium using thereof
US20160288905A1 (en) * 2015-03-31 2016-10-06 SZ DJI Technology Co., Ltd Authentication systems and methods for generating flight regulations

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090104421A (en) * 2008-03-31 2009-10-06 고려대학교 산학협력단 Key establishment method based on elliptic curve cryptography for wireless sensor network, and wireless sensor network system and recording medium using thereof
US20160288905A1 (en) * 2015-03-31 2016-10-06 SZ DJI Technology Co., Ltd Authentication systems and methods for generating flight regulations

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11393327B2 (en) * 2017-05-10 2022-07-19 Alarm.Com Incorporated Method for allowing drone activity to modify event detection by a monitoring system
US11908309B2 (en) 2017-05-10 2024-02-20 Alarm.Com Incorporated Method for allowing drone activity to modify event detection by a monitoring system
KR102215695B1 (en) 2019-12-23 2021-02-18 (주)유엠로직스 Communication multi-processor system and method for mutual authentication of unmanned aircraft system
KR20220026507A (en) * 2020-08-25 2022-03-04 순천향대학교 산학협력단 Secure Protocol System for Unmanned Aerial Vehicle and the Method thereof
GB2621864A (en) * 2022-08-25 2024-02-28 Continental Automotive Gmbh Secure communication for unmanned aerial vehicle in integrated ecosystem

Also Published As

Publication number Publication date
KR102435030B9 (en) 2022-09-30
KR102435030B1 (en) 2022-08-22

Similar Documents

Publication Publication Date Title
CN111049660B (en) Certificate distribution method, system, device and equipment, and storage medium
EP3565214B1 (en) Systems and methods for encrypted vehicle data service exchanges
US20170187539A1 (en) Method and system for security and authentication of aircraft data transmissions
KR102435030B1 (en) Secure Drone communication protocol
US20200162434A1 (en) Secure and encrypted heartbeat protocol
CN113691560B (en) Data transmission method, method for controlling data use, and cryptographic device
CN112073964B (en) Unmanned aerial vehicle and base station communication identity authentication method based on elliptic curve encryption
CN109076078A (en) Method to establish and update the key of the In-vehicle networking communication for safety
KR101549034B1 (en) Method for guarantying the confidentiality and integrity of a data in Controller Area Networks
CN110572418A (en) Vehicle identity authentication method and device, computer equipment and storage medium
US20130086378A1 (en) Proxy system for security processing without entrusting certified secret information to a proxy
CN108809907B (en) Certificate request message sending method, receiving method and device
CN107026823B (en) Access authentication method and terminal applied to Wireless Local Area Network (WLAN)
US20210144007A1 (en) Uav authentication method and system
KR20190033380A (en) Authenticating a networked camera using a certificate having device binding information
KR20150090437A (en) Automatic dependent surveillance data protection method for air traffic management, and the system thereof
KR102219086B1 (en) HMAC-based source authentication and secret key sharing method and system for Unnamed Aerial vehicle systems
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN116530117A (en) WiFi security authentication method and communication device
CN113645115A (en) Virtual private network access method and system
CN110995671A (en) Communication method and system
KR102415628B1 (en) Method and apparatus for authenticating drone using dim
KR101749449B1 (en) Two Level Privacy Preserving Pseudonymous Authentication Method for Vehicular Ad-Hoc Network and System Therefor
US9930015B2 (en) Communication device and method for performing encrypted communication in multipoint networks
Viggiano et al. Secure ADS-B authentication system and method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]